information et informatique
TRANSCRIPT
1
Information et Informatique
Dominique PRESENTI.U.T. de Marne la Vallée
IUT de MLV information et informatique © D. PRESENT
communicationsapplications
externes
archivage
Informatiser : structures, formats, protocoles
stockage
internesFormats
d’échanges
réseauxBases dedonnées
Services d’échanges
Formatsde stockage
calcul gestion Conduite deprocessus
traitementprogrammes échange
données structuration
protocoles
externesstockage
archivage sécurité
externesstockage
archivage sécurité
externesstockage
archivage sécuritéserveurs
IUT de MLV information et informatique © D. PRESENT
Données : type, format, opérateurs, fonctionsLe type permet de différencier la nature de la donnée :
• caractère, chaîne de caractères (lettre, mot, ensemble de mots)• entier, réel (45 , 67.3)• logique (vrai ou faux)
Le format assure le codage de l’information en binaire :• taille (1 octet = 256 valeurs)• codage : entier sur 1 octet = {0; 255} , réel sur 1 octet = {-128; +127} , caractère table Unicode, table ASCII ou codage BCD
Les opérateurs sont associés à un type de données :• arithmétiques sur les données numériques (type, priorité, séparateurs) exemple (25*x + 34)/8• booléennes sur les données logiques (type, priorité, séparateurs) exemple (X ou Y) et (X ou Z)
Les fonctions pour manipuler les chaînes de caractères :• ajout d’une chaîne à une autre• recherche, modification d’un caractère• comparaison de 2 chaînes• longueur d’une chaîne
2
IUT de MLV information et informatique © D. PRESENT
L’objet : données + opérations
ClientNomPrénomDate_naissanceCode_auteur
CréerSupprimer
livre
TitreAuteurType_docDate_éditionCode_titre
CréerSupprimerAfficher
données
opérations
classe
Client 1DédéMarcel10-10-1910DEM1010
Instance de la classe <client>
IUT de MLV information et informatique © D. PRESENT
Langage objet : représenter des relations
bibliothèque
client
Membres !
document
" docsEmpruntées
Empruntépar !
# documents
livre revue
UML (Unified Method Language )Langage d’analyse et de
modélisation objet
message
relation
IUT de MLV information et informatique © D. PRESENT
Manipuler les objets :
livreTitreAuteurTypeDocDateEntréeCode_titredateEmpruntNomEmprunteurdateRetour
CréerSupprimerAffichercalculRetour
Livre1Transmission et réseauxPRESENTEnseignement10-6-20002-10-007221-815-10-2004LOHIER15-11-2004
Emprunteur = Livre1 . NomEmprunteur
CalculRetour :dateEmprunt + 21jours
Livre1.dateRetour = Livre1.CalculRetour()
3
IUT de MLV information et informatique © D. PRESENT
Traitement : de l’analyse au programmeLangages d’analyse : permettent la modélisation des données, des objets et des relations entre eux (messages).
Exemples de langages : Unified Method Language, Object Oriented Design, Object Modeling Technology
Progiciel : ensemble intégré de programmes informatiques, accompagné de services et de documentation, destiné à un champ d'application particulier. (acronyme de produit et logiciel de J.E. Forge 1973).
Exemples : NaviPrint de C2A informatique pour les entreprises d’impressionKnowledge Manager de Knowings SA pour le travail coopératif
Langages de programmation : Java (1995), Corba (1995) , C++ (1980), PhP ( ), Smalltalk (1976).
• programme compilé : programme traduit en instructions exécutables par le système d’exploitation (Java, C++) ;• programme interprété : programme traduit en instructions exécutables par un « lecteur » qui traduit les instructions en instructions exécutables par le système d’exploitation (Java, flash).
IUT de MLV information et informatique © D. PRESENT
Le PGI : au centre de l’entreprisePGI progiciel de gestion intégré (ERP, Enterprise Resources Planning) :
• ensemble de logiciels intégrant les principales fonctions nécessaires à la gestion des flux et des procédures de l'entreprise (comptabilité et finances, logistique, paie et ressources humaines, etc.). • accèdent à des ressources communes, en particulier des bases dedonnées.•incluent généralement des outils de coopération ( groupware , workflow ).
serveur httpserveur SGBDServices financiers
Ressources humaines
logistique
Service commercial
IUT de MLV information et informatique © D. PRESENT
Un progiciel pour le travail coopératif
Knowings Knowledge Manager permet de créer des espaces collaboratifs Intranet, Extranet ou Internet destinés au partage de connaissances au sein des entreprises et des communautés professionnelles (réseaux d’acteurs transversaux à l’entreprise ou extérieurs).Fonctionnalités : chaque collaborateur accéde à l'ensemble des bases de connaissances, des forums et des bourses d'échanges de ses communautés (équipe, entreprise, réseaux…). Knowledge Manager organise également la qualification et la circulation des connaissances en fonction du profil de chaque individu (workflows paramétrables) et personnalise les accès de chaque collaborateur en fonction de ses rôles (lecteur, auteur, expert...), de sa langue (multilinguisme), de ses responsabilités, de ses centres d'intérêts et de ses compétences. Enfin des moteurs de recherches facilitent l'accès à l'information pertinente.Plus technologiques : Entièrement paramétrable (interface, catégorisation, règles de gestion, fonctionnalités...) et multilingue.Nombre de clients : France : 70 Europe : 10 Exemple de clients en France : Carbone Lorraine, CCI Lyon / Grenoble / Versailles, Cedus, Entropy, Fédération de la plasturgie, Gaz de France, Geopost, Groupe Egis, OCIL, Réseau Idéal, Scetauroute, Total
4
IUT de MLV information et informatique © D. PRESENT
PGI pour l’imprimerie : NaviPrint de C2ALa problématique :maîtriser l’évolution de la production, quasiment en temps réel.Caractéristiques de gestion :
• Optimisation des relations clients et fournisseurs• Réalisation de devis à fort degré de flexibilité• Gestion tarifaire optimale (prix d’achat, prix devente, rentabilité, …)• Gestion des zones de stockage et des stocks• Gestion de la production en fonction de la disponibilité des machines (rotatives, …)• Administration des ventes (quantités, stockage, transport, …)• Connaissance précise de l’état d’avancement d’une commande
Fonctionnalités de NAVIPRINT• Outil multi-sociétés et multi-sites• Logistique (gestion de flotte et de matériel, véhicules, …)• Tableaux de bord et rapports quotidiens• Gestion commerciale et tarifications avancées• Commandes, achats et facturation• Comptabilité analytique• Gestion de la production• Gestion des clients• Gestion de stocks
IUT de MLV information et informatique © D. PRESENT
PGI pour les marchés : SIS-Suivi®La problématique : assurer le suivi d'exécution administratif et financier des marchésFonctionnalités :
• assurer le suivi des paiements des entreprises (par décompte, par factures),• contrôler les évènements pendant l’exécution des marchés (interruption et reprise des travaux, marchés à échéance, reconduction, avenants, …),• produire avec un minimum de saisie, les documents tels que OS, bons de commandes, PV de réception, …• gérer le calcul et l’édition automatique des projets de décompte, des acomptes, des états de règlement, , décomptes, certificats pour paiements,…• personnaliser les courriers et documents sous WORD• respecter la réglementation (consultation et mise à jour taux et délais)
IUT de MLV information et informatique © D. PRESENT
L’ordinateur s’architecture autour d’un bus
bus
µP
RA
MOS
contrôleur de disque
ROM
clavier
Disque dur
5
IUT de MLV information et informatique © D. PRESENT
La mémoire stocke les logiciels actifs
bus
µP
RA
MOS
contrôleur de disqueprogramme
données
• Le programme et les données sont copiés partiellement en mémoire RAM• l’accès aux autres parties des fichiers (programmes ou données) nécessite des échanges entre disque dur et mémoire RAM• le nombre de clients connectés simultanément à un serveur dépendra étroitement de sa capacité RAM
Disque dur
IUT de MLV information et informatique © D. PRESENT
Organiser les données : la Base de DonnéesLes données de l’entreprise doivent être accessible :
• par plusieurs services internes ;• en facilitant la recherche (mots clés) ;• indépendamment de l’emplacement de stockage
Les données doivent être structurées de manière sûre, cohérente et partageable :les Bases de Données
Les données d’une base doivent pouvoir être gérées et manipulées : le Système de Gestion des Bases de Donnéesle langage d’interrogation du SGBD
---par titre---
IUT de MLV information et informatique © D. PRESENT
serveur
Posteclient
L’accès aux données : SGBD + requêtesRESULTAT DE VOTRE RECHERCHE :ISBN : 2-10-007221-8Nombre de réponses : 1
20032-10-007221-8
Transmissions et réseauxCours, exercices corrigés et QCMStéphane Lohier, Dominique Présent
ISBN nTransmissions et réseauxPRESENTEnseignement20042-10-007221-8
2-10-007221-8--par ISBN--
clé
table
SGBD ISBN
requête
Le SGBD cherche dans la table « ISBN » l’élément référencé par le code « 2-10-
007221-8 »
Cet élément doit être unique
6
IUT de MLV information et informatique © D. PRESENT
SGBD relationnelle : tables+attribut+clé
ISBN
TitreAuteurType_docDate_éditionCode_titre
Table (ou relation)
Attributs (ou constituants)
Clé
• La relation « ISBN » contient 5 constituants. La relation ISBN est de degré 5• L’élément n de la relation « ISBN » représentant l’ouvrage « Transmission et Réseaux » est appelé le « n-uplet »• chaque « n-uplet » doit être identifié de manière univoque par 1 ou plusieurs constituants appelés « clé »
IUT de MLV information et informatique © D. PRESENT
Un SGBD gère les liaisons entre tables
ISBN
TitreAuteurType_docDate_éditionCode_titre
Titre
TitreAuteurType_docDate_éditionCode_titre
Auteur
NomPrénomCode_postaltéléphoneCode_auteur
Une recherche par « auteur » peut conduire à trouver plusieurs éléments dans les « tables » liées
Les tables peuvent être « liées » par des constituants communs
IUT de MLV information et informatique © D. PRESENT
serveur
Posteclient
L’accès aux données : SGBD + requêtesRESULTAT DE VOTRE RECHERCHE :Auteur : PRESENTNombre de réponses : 2
20032-10-007221-8
Transmissions et réseauxCours et exercices corrigés et QCMStéphane Lohier, Dominique Présent
20042-10-006492-4
Internet : services et réseauxCours, exercices corrigés et QCMStéphane Lohier, Dominique Présent
ISBN kInternet : services etPRESENTEnseignement20042-10-006492-4
ISBN nTransmission et réseauxPRESENTEnseignement20042-10-007221-8
PRESENT--par auteur--
SGBD auteur
requête
7
IUT de MLV information et informatique © D. PRESENT
Représentation des liaisons : le schéma
client• Num_client : entier long• Nom : chaine de 30 caractères• Prenom : chaine de 20 caractères• Code_postal : chaine de 5 chiffres• Telephone : chaine de 10 chiffres
commande• Num_commande : entier long• date : date• montant : monétaire • client : entier long
lignecommande• code_article : entier long• Num_commande : entier long• quantité : entier
article• Code_article : entier long• Désignation: chaine de 50 caractères• prix : monétaire
La clé « num_client » de la table « client » est utilisée comme référence dans la table « commande ». C’est une « clé étrangère pour cette table.
IUT de MLV information et informatique © D. PRESENT
Une Base de Donnée doit être « cohérente »
Pour garantir la cohérence d’une base de données, il faut définir des contraintes. Elles sont de trois types :• contrainte de clé (une clé doit correspondre à une seule instance)• contrainte de type de données (date, intervalle, liste… entier)• contrainte d’intégrité référentielle (vérifie la cohérence entre « clé
primaire » et « clé étrngère »)
Quelques outils pour les SGBD relationnelles :• MySQL (logiciel libre)• Access (Microsoft)• SQL Server (Microsoft)• ORACLE (Oracle corp.)
IUT de MLV information et informatique © D. PRESENT
Les Bases de Données Objet
Les bases de données objet se trouvent à l'intersection de deux mondes: • les langages de programmation objet • les bases de données.
Un SGBD Objet réunira les services d'un SGBD et les concepts Objet.
Quelques outils pour les SGBD objet :• Jasmine de Computer Associates• Apertus de Computer Associates• Versant de la société Versant • CACHé d'Intersystems
8
IUT de MLV information et informatique © D. PRESENT
L’interrogation des bases de données : SQLLe langage SQL (Structured Query Language) permet d’envoyer des requêtes vers une SGBD relationnelle. Ces requêtes permettent entre autre :
• de lister des constituants d’une table ;• d’ajouter/supprimer des éléments d’une table ;• de modifier les constituants d’un élément ;• de créer/modifier des tables et leurs contraintes d’intégrité
SQL se compose de trois parties :• DML (Data Manipulation Language)
Sélection d’information, création et mise à jour d’enregistrementsSELECT, INSERT, UPDATE, DELETE
• DDL (Data Definition Language)Création des tables, des attributs et des contraintes d’intégrité
CREATE, ALTER, DROP, RENAME• DCL (Data Control Language)
Pour contrôler l’accès aux données GRANT, REVOKE
IUT de MLV information et informatique © D. PRESENT
Echanges de données : formats et protocolesLes données s’échangent d’application à application.Les protocoles d’échanges s’assurent que les données arrivent au destinataire en toute intégrité.Les applications peuvent être :
• cas 1 : locales et d’un même éditeur ;• cas 2 : locales et d’éditeurs différents ;• cas 3 : distantes et d’un même éditeur ;• cas 4 : distantes et d’éditeurs différents.
Pour des échanges entre applicatoins locales, les fichiers sont stockés sur le disque dur.Pour des échanges entre applications distantes, les fichiers sont transmis par l’intermédiaire de réseaux. Ils sont pris en charge par des protocoles de communication.Pour des applications d’un même éditeur, les formats de fichier peuvent être propriétaires.Pour des applications d’éditeurs différents, les formats des fichiers doivent être standardisés
IUT de MLV information et informatique © D. PRESENT
Les formats d’échange pour consultation
• Les formats de fichiers utilisés devront dépendre des logiciels disponibles chez le(s) destinataire(s)• Les documents peuvent être diffusés pour consultation seule (avec protection éventuelle) ou pour modification (travail coopératif)
Diffusion de documents pour consultation.• Fichiers texte :
! format texte « txt » (seul ou avec mise en page) ou « rtf »• Fichiers texte/image :
! format de présentation « pdf » d’Adobe (permet des protections : impression, modification,…), ! format d’impression (et de pré-presse) postscript « ps » d’Adobe, ! format de présentation « html » ou « htm » lu par les navigateurs Web
9
IUT de MLV information et informatique © D. PRESENT
Les formats d’échange pour coopérationDiffusion de documents pour travail coopératif :
• Fichiers texte : ! format texte « txt » (seul ou avec mise en page)! format texte enrichi « rtf »
ne permettent pas de suivre les modifications apportées• Fichiers texte/image :
! format Word « doc » (attention aux versions, surtout entre PC et Mac)! format FrameMaker « mif » (attention aux versions)! format LaTex « TeX »
Remarque : la version finale des fichiers doit être convertie en un format de consultation pur. Sinon, les modifications apportées au cours de l’élaboration restent accessibles. Cela peut avoir des conséquences fâcheuses en cas de diffusion à l’extérieur du groupe.
IUT de MLV information et informatique © D. PRESENT
Les formats d’échange d’images GIF et JPEGLes fichiers bitmap.
• le format GIF (Graphics Interchange Format) :! 256 couleurs maximum (support peu adapté pour des images de type photographique) ! algorithme de compression réversible propriétaire (LZW)
! permet la transparence et l'animation ( pour des logos animés, voire de très petites séquences "vidéo« ).
! ne permet pas de stocker d'informations de résolution, de calibrage de couleurs, etc. Il n'est donc pas adapté à l'impression de haute qualité.
• le format JPEG (! jusqu'à 16 millions de couleurs! algorithme de compression destructif (exemple : Image non compressée : 640 ko, Qualité 100 % : 196 ko, Qualité 75 % : 40 ko, Qualité 50 % : 26 ko). 75-80 % donne généralement le meilleur ratio qualité / taille. ! utilisé sur le Web, il n'est pas adapté au stockage d'images avant retouches! contient les informations de résolution ou de calibrage nécessaire à une impression en haute qualité.
IUT de MLV information et informatique © D. PRESENT
Les formats d’échange d’images PNG et TIFF• le format PNG (Portable Network Graphics) :
! 256 couleurs, ou 16 millions de couleurs. Gère une transparenceprogressive.! stockage des images en THQ avec 16 bits par canal de couleur. ! compression non destructrice (Lempel-Ziv LZ77),! filtres non destructifs appliqués à chaque rangée de pixels de l'image. !informations de calibrage, de résolution, des descriptions textuelles ( utilisable dans des environnements professionnels)
• le format TIFF (Tagged Image File Format)• noir et blanc, 256 couleurs, niveaux de gris, 16 millions de couleurs. ! stockage des images en THQ avec 16 bits par canal de couleur. ! algorithmes de compression variés (RLE, CCITT FAX 3 et 4, LZW, JPEG DCT, Packbits,... )! informations photométriques, de profiles et d'espaces de couleurs (RGB, CYMK, etc.), de résolution, de courbes de réponse, de copyright et de description! non reconnu par les navigateurs Web
10
IUT de MLV information et informatique © D. PRESENT
Les services d’échange d’information
Par le Web• les documents sont stockés dans un espace accessible par les destinataires sur un serveur web au format HTML, PostScript ou PDF• des pointeurs (URL...) sont transmis (plutôt que des documents eux-mêmes).
Par ftp• un espace de distribution sur le serveur ftp est rendu accessible pour le(s) destinataire(s)• les documents sont stockés dans cet espace • des pointeurs (URL...) sont transmis (plutôt que des documents eux-mêmes).
Par mail • Le protocole MIME (MultiPurpose Internet Mail Extension) autorise l'attachement de documents de formats divers à des messages électroniques. • la taille des fichiers joints est souvent limité (1Mo en général)
IUT de MLV information et informatique © D. PRESENT
I n t e r n e t
réseau localréseau local
Service de messagerie : stocker dans la BAL
• Plus connu sous le nom de E-mail (Electronic Mail ou courrier électronique), ce service permet d’échanger des messages et des fichiers.
• Il nécessite un serveur de messagerie accessible à partir d’Internet. Le serveur dispose d’une boîte à lettre (BAL) pour chaque client géré par la messagerie.
• Les messages sont stockés par le serveur de messagerie, en attendant que le client vienne consulter sa boîte aux lettres. �������
��������������������������������
���������������
����������
source
BAL dudestinataire
����������
Lors de l ’échange, les serveurs utilisent le protocole SMTP (Simple Mail Transfer Protocol).
serveur SMTP
serveur SMTP
IUT de MLV information et informatique © D. PRESENT
réseau local
Service de messagerie : protocoles et configuration• Le message peut alors être lu :
– en mode online - message stocké sur le serveur et lu à distance ;– en mode offline - message déplacé vers la station du client et détruit sur le
serveur.• Mise en forme des messages (jeux de caractères, encodage, codage des
fichiers joints…) le protocole le plus utilisé est MIME (MultipurposeInternet Mail Extensions).
• Pour accéder à leur courrier, les stations utilisent le protocole POP3 (Post Office Protocol). Il vérifie l’identité du client. Il est orienté vers un fonctionnement en mode offline.
• Les serveurs d ’envoi et de lecture peuvent être distincts (serveur SMTP et serveur POP3).
serveur SMTP
������������������ serveur POP3BAL
11
IUT de MLV information et informatique © D. PRESENT
Service de messagerie : logiciels
• Logiciels de gestion de serveurs de messagerie : Exchange Server de Microsoft, Netscape Messaging Server ou Domino Mail Server de Lotus.
• Logiciels de messagerie sur les postes clients : Netscape, Eudora, Exchange ou outlook de Microsoft, Notes de Lotus, groupwise de Novell.
• Les listes de diffusion (mailing lists) permettent d’envoyer un même courrier à plusieurs personnes en utilisant une adresse commune de liste.
• Les destinataires doivent être abonnés à la liste, celle-ci est gérée par un serveur de liste qui comprend les commandes d’abonnement, de désabonnement, de consultation d’archives…
• Les news ou forums permettent également de regrouper des abonnés intéressés par un même sujet.
• Les messages des forums sont stockés sur un serveur de news et consultés ou enrichis lorsque l’utilisateur le souhaite.
IUT de MLV information et informatique © D. PRESENT
Protocole SMTP : gestion du courrier• SMTP (Simple Mail Transport Protocol) est le protocole courant de gestion
du courrier électronique sur Internet.• Les serveurs sont chargés du stockage dans des boites aux lettres privées
(BAL) et du transport du courrier vers les autres serveurs.• Dans la mesure où SMTP est conçu au départ pour des systèmes reliés en
permanence, un utilisateur connecté de façon intermittente (Dial up) via le RTC ou RNIS utilisera SMTP pour expédier son courrier sur son serveur de messagerie (courrier sortant), et un protocole tel POP3 pour lire les courriers qui l’attendent sur le serveur (courrier entrant).
IUT de MLV information et informatique © D. PRESENT
Protocole SMTP (2)
Internet
Serveur de messageriemail.laudanum.fr
Serveur de messageriemail.babaorum.fr
�������������������������������������������
Protocole SMTP
Protocole POP3
������������������������������
��������From: [email protected]: [email protected]: [email protected] ; [email protected]: [email protected]: Des Romains !Date: Fri, 28 May 1999 09:48:15 +0200
Des légions entières de Romains arrivent !Asterix
��������������������
������������������������
BAL obelix
From: [email protected]: [email protected]: [email protected] Bcc: [email protected]: Des Romains !Date: Fri, 28 May 1999 09:48:15 +0200
Des légions entières de romains arrivent !Asterix
12
IUT de MLV information et informatique © D. PRESENT
Protocole SMTP : format• le format des adresses des utilisateurs fait figurer le nom de l’utilisateur
suivi du nom de domaine ([email protected] par exemple) .• les champs sources et destinataire (from , to…) ;• les envois groupés :
• Le champ CC (Carbone Copy ou Copie Conforme) permet d’envoyer le même message à plusieurs personnes, tous les noms des destinataires apparaîtront en clair dans le champ to ;
• Le champ BCC (Blinde Carbone Copy) ou CCI (Copie Conforme Invisible) permet de masquer le nom des autres destinataires dans le champ to ;
• le codage utilisé pour le message et les fichiers joints (« attachés ») :– texte pur codé en ASCII 7 (RFC 822) ou 8 bits pour une prise en
compte des caractères accentués ;– standard MIME (Multipurpose Internet Mail Extension) pour du texte
formaté, des images ou du son.
IUT de MLV information et informatique © D. PRESENT
MIME : le protocole des pièces jointes• Il décrit pour chaque partie du message la nature des données transportées (texte, images, son, vidéo, application...), le format de ces données (gif, mpeg, html, postscript, PDF....) et le type de codage utilisé pour transformer le format initial en un format « transportable » par la messagerie (base64, uuencode...).• l'extension du nom du fichier joint détermine la nature des données transportées (champ « application/type » de MIME) et, à chaque type (« application/postscript » pour PostScript, « image/gif » pour une image gif, « application/msword » pour un document Word, ...), appellent le programme associé. • Quelques principes à respecter :
"Pour le texte (avec caractères accentués), utiliser le mode d'encodage 8bit plutôt que le mode Quoted-Printable de MIME. "Sinon, utiliser l'encodage MIME base64 et jetez binhex (Macintosh) aux orties. "Si vous n'arrivez pas à décoder le message reçu, vérifiez qu'il est au format MIME, sinon demandez à votre interlocuteur de recommencer.
IUT de MLV information et informatique © D. PRESENT
Service de transfert de fichiers• Permet à un client de récupérer des fichiers auprès d’un serveur.• La connexion et le dialogue entre la station du client et le serveur utilisent
le protocole FTP (File Transfer Protocol).• La connexion au serveur, nécessite un compte client et un mot de passe.• Le compte user anonymous permet au serveur de servir des clients ne
disposant pas de compte. Dans ce cas, le mot de passe demandé est généralement l’adresse E-mail du demandeur.
• Le client dispose des commandes permettant de se déplacer dans l’arborescence du serveur, de définir le type des données transférées (binaire ou ASCII) et de télécharger un fichier.
• La plupart des logiciels de navigation sur le Web intègrent les fonctions permettant la connexion aux serveurs de fichiers et le transfert des fichiers.
• FTP Serv-U, Winsock FTP Daemon de Texas Imperial Software ou WS_FTP Server de Ipswitch Inc sont quelques uns des logiciels serveurs FTP.
13
IUT de MLV information et informatique © D. PRESENT
Internet
Le protocole FTP• FTP (File transfert Protocol) permet le transfert de fichiers sur un réseau IP.• FTP utilise deux canaux TCP :
– Le port TCP 20 est le canal de données ;– Le port TCP 21 est le canal de commande.
• La connexion peut être effectuée de deux façons :– en anonyme (name : anonymous, password :guest@home) pour un accès
limité aux répertoires publics ;– en identifié pour un accès associé à des permissions sur des fichiers ou
des répertoires particuliers
Internet
Client FTP Serveur FTP
21
1254 20Canal de données
Canal de commande
Connexion FTP����������������
1255
IUT de MLV information et informatique © D. PRESENT
Service Web
• Permet d’accéder à des documents au format HTML (Hyper Text Markup Language) en utilisant pour la connexion et les échanges le protocole HTTP (Hyper Text Transfer Protocol).
• Les documents sont accessibles par une URL (Uniform Ressource Locator) comportant le nom du serveur http contenant le document, le chemin d’accès au document et le nom de celui-ci.
• Netscape Entreprise Server, Apache HTTP Server, Microsoft Internet Information Server et NetWare Web Server de Novell sont quelques serveurs HTTP .
• Pour accéder aux serveurs Web, les stations doivent être équipées de navigateurs. Parmi les plus courants, citons Internet Explorer de Microsoft, Netscape Navigator ou Netsurfer de NetManage.
IUT de MLV information et informatique © D. PRESENT
Protocole HTTP
• HTTP (HyperTex Transsmision Protocol) est un protocole de communication entre le navigateur du client et les serveurs Web, basé sur le principe des liens hypertextes.
• Ce sont des mots de couleur différente (bleu en général) ou des images qui servent de liens entre les documents. Il suffit de cliquer pour accéder à un autre document localisé sur le même serveur ou sur un autre, situén’importe où sur le réseau Internet. Ces hypertextes rendent la lecture dynamique et permettent de « naviguer » sur une bibliothèque à l’échelle planétaire.
• Un mécanisme de changement de couleur est utilisé pour savoir qu’un lien a déjà fait l’objet d’une visite (en général violet), le changement de couleur est réalisé non seulement sur la page de départ mais aussi sur toutes les pages qui font référence au même document.
• Les Hypertextes peuvent adresser d'autres documents de type Web (images, sons , vidéos…) mais aussi des serveurs de fichier, des serveurs de News…
14
IUT de MLV information et informatique © D. PRESENT
Ouverture de session sous TCP/IP
Navigateur 1
TCP
IP,RIP,ARP
Applications
Port 80 Port n
Serveur A
Initialise buffers,
n° séquence, taille fenêtre
RéseauxInternet
RéseauxInternet
MACroutage
Socket(tcp,@ source,n° process, @ serveur,0)
(@ source, @ serveur)
« attente de réponse du serveur »
IUT de MLV information et informatique © D. PRESENT
Chargement d ’une page Web
Preface
This redbook provides an introduction as well as a referenceto the TransmissionControl Protocol/Internet Protocol (TCP/IP) suite of protocols and applications,
which provide the foundation and framework for many computer networks, amongthem the world's largest, the Internet. This redbook explains the basics of TCP/IPand also includes an overviewof the latest developments in the world of TCP/IP
and the Internet. Special areas of interest are security (IPSec, VPN, certificate andkey management, etc.), Java, IP mobility and address management, multicasting,
priority and bandwidth reservation, IPv6, directory protocols and, last but not least,the latest hardware and software developments.
To provide a comprehensive presentation of the topics, this book is structured asfollows:
. Part 1 describes the history, architecture and standards of TCP/IP and alsoincludes the core network, transport, routing and application protocols of the
TCP/IP suite.. Part 2 introduces new architectures and special purpose protocols, such as IP
Version 6, IP security, quality of service, load balancing and Internet protocols.. Part 3 discusses network connections and platform implementations of TCP/IP.
It has always been the purpose of this redbook to provide an introduction andoverview that is valuable to theTCP/IP novice to find the bearings in the world ofheterogeneous connectivity. For the benefit of readers who are new to TCP/IP, this
basic information has been included with this edition in Part 1.It is the main intention of the authors of this edition, however, to provide in-depthinformation on the most current protocols, technologies and implementations ofTCP/IP available today and which are actually used and deployed throughout the
Internet as well as in privateTCP/IP networks. This material has been compiled asboth an overview as well as a technical reference for advanced TCP/IP users and
experts in this area who want to broaden their scope of knowledge.
Navigateur
TCP
Application
Port 80
Ouverture de session (socket)
ServeurHTTP Process 1
Process 2
Demande de lecture du texte
Connexion pour lecturedu texte
Process 3
Demande de lecture de l ’image
Connexion pour lecturede l ’image
serveurClient
IUT de MLV information et informatique © D. PRESENT
L’archivage : compresser et encoder
Les utilitaires d'archivage permettent :• de compresser des fichiers• de regrouper plusieurs fichiers dans un même fichier de destination• de concaténer des répertoires, des sous-répertoires et tout leur contenu sous un même fichier. • d’encoder l'information contenue dans les fichiers pour assurer la fiabilité du stockage
Les formats les plus courants :ACE [Type binaire]. Format propriétaire efficace conçu pour archiver et compresser d'énormes fichiers. Il permet le morcellement en fragments, qui sont rassemblés lors de la décompression. Utiliser : Windows : QuickZip (décompression seulement)
15
IUT de MLV information et informatique © D. PRESENT
Les formats des fichiers d’archiveZIP (GNU ZIP pour les plate-formes Unix) [Type binaire]. Format de compression et d'archivage très commun dans Internet, développé pour DOS et Windows. Utiliser : Mac : StuffIt Expander. Windows : QuickZip
.RAR (Roshal Archive, d'après le nom du créateur) [Type binaire]. Format propriétaire efficace pour l'archivage et la compression de très gros fichiers. Il permet le morcellement en fragments. Ceux-ci sont rassemblés lors de la décompression. Utiliser : Mac : StuffIt Expander (décompression seulement). Windows : QuickZip (décompression seulement)
.TAR (Tape archive) [Type binaire]. Archivage de fichiers pour UNIX, sans compression. Note : dans Internet, les fichiers TAR sont souvent compressés de surcroît. Ils prennent ainsi une extension double : .TAR.Z. Dans ces cas, il faut d'abord décompresser le fichier avant de le désarchiver. Utiliser : Mac : StuffIt Expander. Windows : QuickZip
IUT de MLV information et informatique © D. PRESENT
La technologie des bandes 8mm est dominée par EXABYTE. Elle s'adresse principalement au marché des serveurs et stations de travail du monde ouvert.
Les lecteurs DAT ou DLT :• enregistrement linéaire sur cartouches ½ pouce • 18 à 36 têtes de lecture• compression type DLZ • relecture des données à la volée pendant l'écriture.
Les supports d’archivage magnétiques
43,2-108 Go12,0-30,0 Mo60-150 GoMammoth 2
10,8-21,6 Go3,0-6,0 Mo20-40 GoMammoth
57,6-115,2 Go16-32 Mo160-320 GoS-DLT 320
5,4-10,8 Go1,5-3,0 Mo20-40 GoDLT 4000
Débit /heureDébit /sCapacitéType
Lecteur DLT
Lecteur DAT
IUT de MLV information et informatique © D. PRESENT
• Présentent une grande fiabilité des données archivées. • L’enregistrement se fait sur un disque optique se fait au moyen d'un laser.
Les supports d’archivage magnéto-optiques
5.2 Gomagn-optiq
9.1 GoWORM
Débit /sCapacitéType
16
IUT de MLV information et informatique © D. PRESENT
• utilise la technologie du laser bleu-violet pour atteindre des capacités de 23, 25 ou 27 Go sur un seul disque de 12 cm. • D’un taux de transfert de 36 Mbps, il peut enregistrer 120 min de contenu en haute définition HD-DVD (AOD=Advanced Optical Disc)•, ce qui en fait le support idéal tant en postproduction professionnelle qu’en utilisation à domicile.
Les supports d’archivage optiques Blue-ray
3,07/6,14 Mo9.1 GoGD9100
Débit /sCapacitéType
• Le stockage par enregistrement holographique est une nouvelle technologie de Maxell. La capacité de ce disque de première génération sera de 200 Go et de 160 Mbps en débit, un excellent choix comme support d’archivage. À l’avenir, sa capacité sera poussée à 1 térabit, voire plus.
UDO est la nouvelle génération suivante à laser violet portant la capacité à 30GB. Des générations futures augmenteront la capacité à 60GB et 120GB
IUT de MLV information et informatique © D. PRESENT
Les procédures d’archivageArchivage Complet :
• transférer toutes les données importantes contenues sur l'unité de stockage sans sélection. • technique longue à effectuer puisque même un fichier qui n'a pas été modifié doit être copié à nouveau sur l'unité d'archivage.
Archivage graduel : • transférer uniquement les données importantes qui n'ont pas été modifié depuis le dernier archivage. • fait appel à des connaissances plus approfondies des systèmes de fichiers (utilise le bit d'archivage).
IUT de MLV information et informatique © D. PRESENT
Les techniques d’archivageDisques Miroirs :
• deux disques présents sur un serveur dont un est une copie conforme de l'autre. En cas de défaillance du premier disque dur, le second constitue une sécurité dans l'accès des données puisqu'il permet de lire et d'écrire des informations sur le deuxième disque dur et donc, de conserver le service intact.
Duplication: • deux disques miroirs chacun contrôlé par un contrôleur différent.
Serveur Image : • deux serveurs dont l’un est une copie conforme du serveur opérant. Cette technique permet de prévenir n'importe quel disfonctionnement de l'un ou l'autre des serveurs.
17
IUT de MLV information et informatique © D. PRESENT
Archivage sur disque : le RAIDcontrôleur
1 12 2Raid 1 : disques dupliqués
contrôleur
1 2 CRC CRCRaid 2 : le CRC permet de recréer les données en cas d’erreur sur 1 disque
contrôleur
1 2 3 CRC
Raid 4 : les CRC sont tous sur un même disque
4 5 6 CRC
contrôleur
1 2 CRC 34 CRC 5 6Raid 5 : les CRC sont répartis sur
tous les disques
IUT de MLV information et informatique © D. PRESENT
• Les attaques consistent à trouver un point d’entrée sur un système informatique, le plus souvent à partir d’un accès distant, en découvrant une identité et un mot de passe.
• Tous les systèmes informatiques connectés au réseau Internet ont un ou plusieurs points faibles.
La sécurité : connaître les attaques
IUT de MLV information et informatique © D. PRESENT
• Plusieurs modèles ou niveaux de sécurité existent :– La sécurité par l’obscurité : le système est sûr car personne ne le
connaît ;– La sécurité par l’hôte : chaque machine est sécurisée à un certain
niveau (serveurs ou stations avec nécessité d'authentification au login et des protections locales et sur l’accès aux ressources) ;
– La sécurité par le réseau : l’accès à l’ensemble des ressources du réseau est protégé par un firewall chargé de filtrer les accès et de sécuriser les données qui circulent.
La sécurité des réseaux : filtrer
• La sécurité sur Internet passe le plus souvent par l’utilisation de machines chargées de filtrer les accès entre l’Internet et le réseau local : les firewallsou pare-feu
• Un firewall est un système qui peut protéger :– des données confidentielles (personne ne doit les connaître) ou
sensibles (personne ne doit les modifier) ;– des ressources matérielles (les ordinateurs eux-mêmes) ;– l’intégrité des personnes (usurpation d’identité informatique et
modification d’informations).
18
IUT de MLV information et informatique © D. PRESENT
Les firewalls• Un firewall intervient à trois niveaux :
– il restreint l’accès à un point précis ;– il empêche pour les utilisateurs non-reconnus l’accès aux autres
ressources du réseau ;– il restreint la sortie à un point précis.
• Physiquement, il s’agit d’un ensemble d‘éléments (ordinateur, routeur…) -éventuellement réunis sur une même machine dédiée ou non - qui possèdent une interface locale (Ethernet, FDDI…) et une interface vers le réseau distant (RTC, RNIS, ADSL, LS, câble…)
Réseau interne
réseau local
Internet
Routeurfirewall